対称サーバを用いたログオーダ比較の電子入札方式の安全性・性能評価
スポンサーリンク
概要
- 論文の詳細を見る
本稿では, まずはじめに互いの情報が等しいかどうかをその情報を漏らすことなく比較する方式を提案する. 次に落札値以外の情報は漏れないような電子入札方式を提案する. そのような電子入札方式は従来いくつか提案されたが, 開札処理の計算量が入札者数N, 入札可能な価格の総数lに対しO (N・l) あるいはO (N・log l) であった. それに対して本方式はO (log l) で実現している.
- 社団法人電子情報通信学会の論文
- 2001-03-16
著者
-
森田 光
NTT情報流通プラットフォーム研究所
-
千田 浩司
NTT情報流通プラットフォーム研究所
-
小林 邦生
Ntt情報流通プラットフォーム研究所
-
森田 光
Nttサービスインテグレーション基盤研究所:電気通信大学院大学情報システム研究科
関連論文
- 電子オークションプロトコルの技術動向:第一価格秘密入札プロトコルについて
- ライフログ活用への社会科学的アプローチ (特集 ライフログ活用サービスの基盤技術)
- BSGS法を利用したビット分解プロトコル
- マルチパーティ計算による効率的なビット分解プロトコル (情報通信システムセキュリティ)
- マルチパーティ計算による効率的なビット分解プロトコル (技術と社会・倫理)
- マルチパーティ計算による効率的なビット分解プロトコル (情報セキュリティ)
- ハッシュ関数を用いた公平を電子抽選方法
- Jacobi signatureを用いたN=p^r×q型の合成数に対する素因数分解アルゴリズム(数論アルゴリズムとその応用,その1)
- Book-buildingにおけるハッシュ関数を用いた株式の公平な配分方法
- 逐次開示可能なコミットメント方式とその応用
- 高効率3パーティ秘匿関数計算の情報理論的安全性 (情報通信システムセキュリティ)
- 高効率3パーティ秘匿関数計算の情報理論的安全性 (技術と社会・倫理)
- 高効率3パーティ秘匿関数計算の情報理論的安全性 (情報セキュリティ)
- 公開鍵暗号「EPOC」および「PSEC」
- Frobenius写像を用いるOEF上の楕円曲線演算法
- 逆元演算の改良とその楕円曲線暗号への適用
- 先行処理による最適逆元演算法
- ハッシュ連鎖つきコリジョンを用いた小額決済方式(モバイル環境におけるPerson to Person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- ハッシュ連鎖つきコリジョンを用いた小額決済方式(モバイル環境におけるPerson to person高信頼性情報流通技術 : 情報通信サブソサイエティ合同研究会)
- 電磁的記録の時刻認証に適した電子文書墨塗り応用方式(セッション6-A : 認証・アクセス制御(2))
- 公益通報者保護法を考慮した内部告発支援システムの提案(社会的課題と情報システム)
- バッチ処理による秘匿回路計算の高速化
- 連鎖する複数業者との個人取引におけるプライバシー保護方法(その2)(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 連鎖する複数業者との個人取引におけるプライバシー保護方法(その2)(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 連鎖する複数業者との個人取引におけるプライバシー保護方法(その2)(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- ハッシュ連鎖つきコリジョンを用いた小額決済方式(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- ハッシュ連鎖つきコリジョンを用いた小額決済方式(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- 解説 電子オークションプロトコルの技術動向--第一価格秘密入札プロトコルについて
- ランダムマップを使うハッシュ関数のコリジョンサーチ
- ランダムマップを使うハッシュ関数のコリジョンサーチ
- ランダムマップを使うハッシュ関数のコリジョンサーチ
- 情報提供者の匿名性保護に関する検討
- 5GHz帯イーサネット対応高速無線LANのセキュリティ方式
- 5GHz帯イーサネット対応高速無線LANのセキュリティ方式
- 暗号認証ライブラリの機能と実現方式 (特集論文 暗号--実現方式)
- 虚数乗法のためのべき乗テーブル法
- 公開鍵方式を用いたad hoc meetingシステム
- 通信インフラにおけるセキュリティ技術 : インターネット時代の新たなモラル形成を目指して
- 情報セキュリティ技術とその応用
- PKC/FEAL LSIとその情報セキュリティへの応用 (情報セキュリティ)
- 先行制御によるハード向き剰余乗算法
- 秘密鍵ブロック暗号の安全性について
- 暗号技術と高速算法
- 2-2セキュリティ技術の動向(2.注目を集めるセキュリティ技術とは)(最近のセキュリティ技術とその応用)
- FEAL-LSIとその応用
- 高速高信頼型FEAL-8暗号装置
- RSA暗号向き高速剰余乗算法
- 高効率3パーティ秘匿関数計算の情報理論的安全性
- マルチパーティ計算による効率的なビット分解プロトコル
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(1) : CSS2009における行動分析
- 効率的な3パーティ秘匿関数計算の提案とその運用モデルの考察
- マルチパーティ計算による効率的なビット分解プロトコル
- 高効率3パーティ秘匿関数計算の情報理論的安全性
- 追跡可能な部分ブラインド署名の構成法
- 追跡可能な部分ブラインド署名の構成法
- 公益通報者保護法を考慮した内部告発支援システムの提案(社会的課題と情報システム)
- 比較器ネットワークに適した秘匿関数計算の評価と応用(情報通信基礎サブソサイエティ合同研究会)
- 比較器ネットワークに適した秘匿関数計算の評価と応用(情報通信基礎サブソサイエティ合同研究会)
- 比較器ネットワークに適した秘匿関数計算の評価と応用(情報通信基礎サブソサイエティ合同研究会)
- 素因数分解問題に基づいた環準同型暗号とその応用
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(2)- 大学生の成績と生活実態との相関分析-
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(1)- CSS2009における行動分析-
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(2)- 大学生の成績と生活実態との相関分析-
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(1)- CSS2009における行動分析-
- 次世代プライバシ保護サービスのコンセプト提案
- 効率的な3パーティ秘匿関数計算の提案とその運用モデルの考察
- Mix-netにおける匿名性取り消しに関するセキュリティ考察(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- Mix-netにおける匿名性取り消しに関するセキュリティ考察(モバイル環境におけるPerson to person高信頼性情報流通技術 : 情報通信サブソサイエティ合同研究会)
- Mix-netにおける匿名性取り消しに関するセキュリティ考察(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- Mix-netにおける匿名性取り消しに関するセキュリティ考察(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- バッチ処理による秘匿回路計算の高速化
- バッチ処理による秘匿回路計算の高速化
- バッチ処理による秘匿回路計算の高速化
- 対称サーバを用いたログオーダ比較の電子入札方式の安全性・性能評価
- 対称サーバを用いたログオーダ比較の電子入札方式の安全性・性能評価
- 対称サーバを用いたログオーダ比較の電子入札方式の安全性・性能評価
- 対称サーバを用いたログオーダ比較の電子入札方式の安全性・性能評価
- 大小比較に一方向性関数を用いた効率的な入札方式
- グローバルスタンダード最前線 SC27会合を中心とするセキュリティの標準化活動
- 公開鍵系演算の高速化方式 (特集論文 暗号--実現方式)
- 電磁的記録の時刻認証に適した電子文書墨塗り応用方式(セッション6-A : 認証・アクセス制御(2))
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(2) : 大学生の成績と生活実態との相関分析
- 2パーティ秘匿回路計算を利用したプライバシー保護データ分析実験報告(1) : CSS2009における行動分析
- 逐次開示可能なコミットメント方式とその応用
- 逐次開示可能なコミットメント方式とその応用
- 逐次開示可能なコミットメント方式とその応用
- 効率的な3パーティ秘匿関数計算の提案とその運用モデルの考察
- 秘匿回路計算の高効率化と機密情報の安全な活用について
- 集合匿名化クラウドの課題と対策 (情報通信マネジメント)
- 分散アイデンティティエスクローにおける匿名性/仮名性/本人性の管理に関する考察
- 不正者追跡可能な匿名通信方式の実装と評価
- 代理アクセスを利用した匿名認証方式(セッション6-A : 認証・アクセス制御(2))
- 代理アクセスを利用した匿名認証方式(セッション6-A : 認証・アクセス制御(2))
- 統計的開示制御を考慮したセキュアマッチングプロトコル
- 統計的開示制御を考慮したセキュアマッチングプロトコル
- 情報セキュリティの動向について : 暗号アルゴリズム,セキュリティプロトコル,標準化動向(第9回社会と情報に関するシンポジウム)
- エラー検出可能な軽量3パーティ秘匿関数計算の提案と実装評価
- 匿名性確保と不正者追跡の両立が可能な通信方式(セキュリティプロトコル)(プライバシを保護するコンピュータセキュリティ技術)
- 集合匿名化クラウドの課題と対策(サービス管理,運用管理技術,セキュリティ管理,及び一般)
- 暗号認証実現方式の技術動向 (特集論文 暗号--実現方式)